Azure 공용 IP에 대한 Azure 보안 기준

이 보안 기준은 Microsoft 클라우드 보안 벤치마크 버전 1.0 의 지침을 Azure 공용 IP에 적용합니다. Microsoft 클라우드 보안 벤치마크는 Azure에서 클라우드 솔루션을 보호하는 방법에 대한 권장 사항을 제공합니다. 콘텐츠는 Microsoft 클라우드 보안 벤치마크에서 정의한 보안 컨트롤 및 Azure 공용 IP에 적용되는 관련 지침에 따라 그룹화됩니다.

Microsoft Defender 사용하여 이 보안 기준 및 권장 사항을 모니터링할 수 있습니다. Azure Policy 정의는 클라우드 대시보드에 대한 Microsoft Defender 규정 준수 섹션에 나열됩니다.

기능에 관련 Azure Policy 정의가 있는 경우 Microsoft 클라우드 보안 벤치마크 컨트롤 및 권장 사항에 대한 규정 준수를 측정하는 데 도움이 되도록 이 기준에 나열됩니다. 일부 권장 사항에는 특정 보안 시나리오를 사용하도록 설정하기 위해 유료 Microsoft Defender 계획이 필요할 수 있습니다.

참고

Azure 공용 IP에 적용되지 않는 기능은 제외되었습니다. Azure 공용 IP가 Microsoft 클라우드 보안 벤치마크에 완전히 매핑하는 방법을 보려면 전체 Azure 공용 IP 보안 기준 매핑 파일을 참조하세요.

보안 프로필

보안 프로필에는 Azure 공용 IP의 영향력이 높은 동작이 요약되어 있어 보안 고려 사항이 증가할 수 있습니다.

서비스 동작 특성
제품 범주 네트워킹
고객이 HOST/OS에 액세스할 수 있음 액세스 권한 없음
서비스를 고객의 가상 네트워크에 배포할 수 있습니다. False
고객 콘텐츠를 휴지 상태 저장 False

네트워크 보안

자세한 내용은 Microsoft 클라우드 보안 벤치마크인 네트워크 보안을 참조하세요.

NS-1: 네트워크 구분 경계 설정

기능

가상 네트워크 통합

설명: 서비스는 고객의 프라이빗 Virtual Network(VNet)에 대한 배포를 지원합니다. 자세히 알아봅니다.

지원됨 기본적으로 사용 구성 책임
True False Customer

구성 지침: 공용 IP 주소를 만든 다음 나중에 가상 네트워크 내의 리소스와 연결할 수 있습니다.

클라우드용 Microsoft Defender 모니터링

Azure Policy 기본 제공 정의 - Microsoft.Network:

Name
(Azure Portal)
설명 효과 버전
(GitHub)
서브넷을 네트워크 보안 그룹과 연결해야 합니다. NSG(네트워크 보안 그룹)를 통해 VM에 대한 액세스를 제한하여 잠재적인 위협으로부터 서브넷을 보호합니다. NSG는 서브넷에 대한 네트워크 트래픽을 허용 또는 거부하는 ACL(액세스 제어 목록) 규칙의 목록을 포함합니다. AuditIfNotExists, 사용 안 함 3.0.0

권한 있는 액세스

자세한 내용은 Microsoft 클라우드 보안 벤치마크: 권한 있는 액세스를 참조하세요.

PA-7: 충분한 관리 수행(최소 권한) 원칙

기능

데이터 평면용 Azure RBAC

설명: Azure RBAC(Azure Role-Based Access Control)를 사용하여 서비스의 데이터 평면 작업에 대한 액세스를 관리할 수 있습니다. 자세히 알아봅니다.

지원됨 기본적으로 사용 구성 책임
True False Customer

구성 지침: 공용 IP 주소를 관리하려면 계정을 네트워크 기여자 역할에 할당해야 합니다. 사용자 지정 역할도 지원됩니다.

자산 관리

자세한 내용은 Microsoft 클라우드 보안 벤치마크인 자산 관리를 참조하세요.

AM-2: 승인된 서비스만 사용

기능

Azure Policy 지원

설명: Azure Policy 통해 서비스 구성을 모니터링하고 적용할 수 있습니다. 자세히 알아보기.

지원됨 기본적으로 사용 구성 책임
True False Customer

기능 정보: 공용 IP 주소에 Azure DDoS Protection 표준에 대해 리소스 로그를 사용하도록 설정하는 것과 같은 공용 IP 주소와 관련된 Azure Policy 정의를 구성할 수 있습니다.

구성 지침: Microsoft Defender 사용하여 Azure 리소스의 구성을 감사하고 적용하도록 Azure Policy 구성합니다. 리소스에서 구성 편차가 검색되면 Azure Monitor를 사용하여 경고를 만듭니다. Azure Policy [거부] 및 [존재하지 않는 경우 배포] 효과를 사용하여 Azure 리소스에 보안 구성을 적용합니다.

로깅 및 위협 탐지

자세한 내용은 Microsoft 클라우드 보안 벤치마크인 로깅 및 위협 검색을 참조하세요.

LT-4: 보안 조사를 위한 로깅 사용

기능

Azure 리소스 로그

설명: 서비스는 향상된 서비스별 메트릭 및 로깅을 제공할 수 있는 리소스 로그를 생성합니다. 고객은 이러한 리소스 로그를 구성하고 스토리지 계정 또는 로그 분석 작업 영역과 같은 자체 데이터 싱크로 보낼 수 있습니다. 자세히 알아보기.

지원됨 기본적으로 사용 구성 책임
True False Customer

구성 지침: Azure 리소스를 사용하는 중요한 애플리케이션 및 비즈니스 프로세스가 있는 경우 해당 리소스의 가용성, 성능 및 작업을 모니터링하려고 합니다. 리소스 로그는 진단 설정을 만들고 하나 이상의 위치로 라우팅할 때까지 수집 및 저장되지 않습니다.

참조: 공용 IP 주소 모니터링

다음 단계